SlideShare una empresa de Scribd logo
1 de 16
PLAN DE GESTIÓN DE
RIESGO
1. DESCRIPCIÓN DE LA I.E
I.E LAURIAMA 20478
La Institución
Educativa N°20478 de
Lauriama, cuenta con una
plana de 33 docentes y 5
administrativos,
actualmente se encuentra
dirigida por el Lic. Teodoro
Asencios Castillo.
Teniendo como visión;
Propiciar la Formación
Integral de los estudiantes
con capacidades,
habilidades, destrezas
innovadoras que les permita
participar activamente en el proceso de desarrollo y transformación
que requiere nuestra comunidad.
2. GIRO DEL NEGOCIO
Servicios Educativos a estudiantes del Nivel Primario.
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
3. ORGANIGRAMA
MATE
C.T.A
EDTRAB
EDFISICA
CC.SS
COMUNICA
ED.ART.ED
ED.RELIG
COORD.LETRAS
COORDCIENCIAS
ESTUDIANTES
DOCENTES
SUBDIRECCIÓNDE
FORM.GRAL.
DIRECCIÓNIE
SECRETARIA
CONEI
A P A F A
Soportetécnico
DIGETE
MUNICIPIO
ESCOLAR
AUXILIARES
DE
EDUCACION
DESNA
ORGANIGRAMAINSTITUCIONL
UGELNº16
DREL
Jefe(a)de
Laboratorio
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
4. OBJETIVOS DE LA I.E
OBJETIVO GENERAL
 Brindar una educación integral que garantice el desarrollo cualitativo de
los procesos previa identificación de las necesidades de aprendizaje y
de formación de los estudiantes de la Institución Educativa I.E Lauriama
20478.
OBJETIVOS ESPECIFICOS
 Fomentar prácticas democráticas basadas en los principios y valores
universales desde la sana convivencia y la participación de toda la
Institución Educativa.
 Desarrollar competencias para crear, liderar, dinamizar, evaluar y
acompañar procesos de participación y trabajo en equipo.
 Desarrollo integral de los estudiantes a través de los planes, programa y
proyectos educativos que afiancen, susciten y rescaten los valores
éticos universales.
 Adecuar y dotar la Institución de espacios y recursos necesarios,
mediante gestión y liderazgo directivo.
 Comprometer a todos los miembros de la comunidad educativa en los
procesos de mejoramiento institucional con una dinámica de participación
colectiva que afiance el sentido de pertenecía a la institución
con acompañamiento técnico, pedagógico y administrativo en el
desarrollo del Proyecto Educativo Institucional – PEI
 Elevar el nivel de calidad institucional mediante una excelente gestión
administrativa, financiera, directiva, académica y comunitaria.
 Promover la prestación del servicio educativo en todos los programas
que brinda, atendiendo las necesidades y exigencias del sector
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
5. OBJETIVOS DEL PLAN DE GESTIÓN DE RIESGOS
Objetivo general
 Conocer y evitar los riesgos que en un momento determinado pueden
afectar nuestros activos físicos y lógicos
Objetivos específicos
 Identificar los riesgos que pueden dañar nuestros activos físicos y
lógicos.
 Especificar la probabilidad de riesgo que pueden causar factores
humanos, ambientales y tecnológicos.
 Preparar un plan de contingencia como parte de un buen plan de
riesgo.
6. FORMATO DE ENTREVISTA A LOS INVOLUCRADOS.
Cuestionario
1. ¿El lugar donde se ubica el centro de cómputo está seguro de
inundaciones, robo o cualquier otra situación que pueda poner en
peligro los equipos?
a) Si______
b) No______
2. ¿El centro de cómputo da hacia el exterior?
a) Si______
b) No______
3. ¿El material con que está construido el centro de cómputo es confiable?
a) Si______
b) No______
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
4. ¿Dentro del centro de cómputo existen materiales que puedan ser
inflamables o causar algún daño a los equipos?
a) SI_____ ¿Cuál?________________________
b) No _____
5. ¿Existe lugar suficiente para los equipos?
a) Si ______
b) No______
6. ¿Aparte del centro de cómputo se cuenta con algún lugar para
almacenar otros Equipos de cómputo, muebles, suministros, etc.?
a) Si_____ ¿Dónde?_______________________
b) No ____
7. ¿Se cuenta con una salida de emergencia?
a) Si______
b) No______
8. ¿Existen señalamientos que las hagan visibles?
a) Si_____ ¿Dónde?_________________________
b) No______
9. ¿Es adecuada la iluminación del centro de cómputo?
a) Si______
b) No______ ¿Por qué? ___________________________
10.¿El color de las paredes es adecuado para el centro de cómputo?
a) Si______
b) No______ ¿Por qué?__________________________
11.¿Existen lámparas dentro del centro de cómputo?
a) Si______ ¿Cuántas?________
b) No______
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
12.¿Es suficiente la iluminación del centro de cómputo?
a) Si______
b) No______ ¿Por qué?___________________________
13.¿La temperatura a la que trabajan los equipos es la adecuada de
acuerdo a las normas bajo las cuales se rige?
a) Si______
b) No______
14.¿Están limpios los ductos del aire acondicionado?
a) Si______
b) No______
15.¿La ubicación de los aires acondicionado es adecuada?
a) Si______
b) No______
16.¿Existe algún otro medio de ventilación aparte del aire acondicionado?
a) Si______ ¿Cuál?_________________________
b) No
17.¿El aire acondicionado emite algún tipo de ruido?
a) Si______
b) No______
18.¿Se cuenta con tierra física?
a) Si______
b) No______
19.¿La tierra física cumple con los requisitos establecidos en las normas
bajo las cuales se rige?
a) Si______
b) No______
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
20.¿El cableado se encuentra correctamente instalado?
a) Si
b) No
21.¿Podemos identificar cuáles son cables positivos, negativos o de tierra
física?
a) Si
b) No
22.¿Los contactos de los equipos de cómputo están debidamente
identificadas?
a) Si
b) No
23.¿Se cuenta con los planos de instalación eléctrica?
a) Si
b) No
24.¿La instalación eléctrica del equipo de cómputo es independiente de
otras Instalaciones?
a) Si
b) No
25.¿Los equipos cuentan con un regulador?
a) Si
b) No
26.¿Se verifica la regulación de las cargas máximas y mínimas?
a) Si
b) No
27.Se cuenta con equipo ininterrumpible?
a) Si
b) No
28. ¿Se tiene switch de apagado en caso de emergencia en algún lugar
visible?
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
29.¿Los cables están dentro de paneles y canales eléctricos?
a) Si
b) No
30.¿Los interruptores de energía están debidamente protegidos y sin
obstáculos para alcanzarlos?
a) Si
b) No
31.¿Con que periodo se les da mantenimiento a las instalaciones y
suministros de Energía?
a) Si
b) No
32.¿Se cuenta con alarma contra incendios?
a) Si
b) No
33.¿Dónde se encuentran ubicadas?
a) Si
b) No
34.Se cuenta con alarmas contra inundaciones?
a) Si
b) No
35.¿Dónde se encuentran ubicadas?
a) Si
b) No
36.¿Es perfectamente audible?
a) Si
b) No
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
37.¿Existen extintores?
a) Si_______ ¿Cuántos?_______________________
b) No ______
Tipo de extintores:
 Manual _______
 Automático_______
 No existen ______
7. Recursos Necesarios.
EL GRUPO NECESITA
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
8. IDENTIFICACIÓN DE ACTIVOS INFORMÁTICOS
CÓDIGO ACTIVO CANTIDAD
TIPO DE
ACTIVO
UBICACIÓN
MF01
Host 01 (Monitor digital, case
ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF02
Host 02 (case ATXCibertel,
Placa PcChips, etc)
1
Físico Aula de
innovación
MF03
Host 03 (Monitor digital, case
ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF04
Host 04 (Monitor Samsung,
case ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF05
Host 05 (Monitor Samsung,
case ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF06
Host 06 (Monitor Samsung,
case ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF07
Host 07 (Monitor Samsung,
case ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF08
Host 08 (Monitor digital, case
ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MRIF
Modem Router Inalámbrico
1
Físico Aula de
innovación
SER1F
Servidor
1
Físico Aula de
innovación
CABLF
Cables y canaleta
15
Físico Aula de
innovación
LAPTF
Laptops
21
Físico Aula de
innovación
SLMO
Microsoft Office 2007
10
Lógico Aula de
innovación
SLWX
Windows xp
10
Lógico Aula de
innovación
SLAE
Andorra
10
Lógico Aula de
innovación
SLAE
J clic
10
Lógico Aula de
innovación
SLLI
S.O Linux
21
Lógico Aula de
innovación
SLCD
Corel draw
1
Lógico Aula de
innovación
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
9. IDENTIFICACIÓN DE RIESGOS
CÓDIGO
DESCRIPCIÓN
DEL RIESGO
ACTIVOS
AFECTADOS
CAUSA RAÍZ
DISPARADOR O
DETONANTE
MF01
Acumulación de
polvo y oxido
Host 01
Por el medio
ambiente donde
se encuentra
ubicado la pc
La PC se vuelve
mas lenta
MF02
Movimientos
telúricos
Host 02
Movimiento de
las placas
tectónicas
Se puede perder
todas las PCS a
causa de los
derrumbes de las
paredes.
MF03 Inundaciones Host 03 Tsunamis, lluvias
El agua de las
inundaciones y el
calor creado cuando
los circuitos se
sobrecargan
también pueden
estropear la
superficie de los
medios de
almacenamiento,
como discos y
cintas magnéticas,
destruyendo así los
datos.
MF04 Fluido eléctrico Host 04
Corte
intempestivos
del fluido
eléctrico
Las computadoras
funcionan con
electricidad. Si el
flujo de energía
eléctrica se
interrumpe, la
computadora y
sus dispositivos
periféricos no
pueden funcionar
MF05 Hurto Host 05
Falta de
seguridad
Perdida de las pcs y
de toda la
información
MF06 Incendios Host 06 Corto circuito
Perdida de todos los
equipos de la pc,
así como sus
componentes y toda
la información
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
almacenada
MF07 Vandalismo Host 07
Empleados
molestos o
padres de familia
furiosos
Los clientes
molestos pueden
dañar cajeros
automáticos, o los
empleados
resentidos pueden
destruir equipo de
cómputo por
temor a perder sus
trabajos, o sólo para
vengarse sus
superiores
MF08 Rayos Host 08 El clima
Los rayos y las
sobrecargas de
voltaje funden
alambres diminutos
y destruyen
circuitos.
MRIF Phishing
Modem
Router
Robar
información
Un código malicioso
podría, vía web o
correo electrónico,
tomar el control de
un router doméstico
SER1F
La alteración o
destrucción de
datos
Servidor
Colocar páginas
Web en internet
Formas de acceder
a los servidores y
alterar páginas
principales y de otro
tipo.
CABLF
Fauna
(roedores)
Cables y
canaleta
Hay animales
que roen los
cables
Pueden destruir
líneas de
comunicación
LAPTF Hurto Laptops
Empleado
despedíos
Perdida de los mas
valioso para el
aprendizaje de los
estudiantes
SLMO Virus
Microsoft
Office 2007
Paginas de
Prohibidas
Bloqueo,
ocultamiento de
archivos
SLWX Crackers Windows xp
Un empleado
despedido
Destruir parcial o
totalmente el
sistema.
SLAE Virus Andorra Al abrir SPAM
SLAE Virus J clic Antivirus pirata
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
SLLI Gusanos Linux
Lo hacen por
medio de correo
electrónico,
sistemas de
mensajes
instantáneos
Intenta obtener las
direcciones de otros
equipos en la red
para empezar
enviarles sus copias
SLCD Virus Corel draw USB infectado
Desconfiguración
del programa
10.ESTIMACIÓN DE LA PROBABILIDAD DE LAS AMENAZAS
PROBABILIDAD VALOR
Muy improbable 0.1
Relativamente probable 0.3
Probable 0.5
Muy probable 0.7
Casi certeza 0.9
CÓDIGO DESCRIPCIÓN DEL RIESGO PROBABILIDAD
MF03 Inundaciones 0.1
MF02 Movimientos telúricos 0.1
MF08 Rayos 0.1
MF07 Vandalismo 0.3
MF06 Incendios 0.3
CABLF Fauna (roedores) 0.3
MF05 Hurto 0.5
MF04 Fluido eléctrico 0.5
SER1F
La alteración o destrucción de
datos
0.5
MRIF Phishing 0.7
MF01 Acumulación de polvo y oxido 0.7
LAPTF Hurto 0.9
SLMO Virus 0.9
SLWX Crackers 0.9
SLAE Virus 0.9
SLAE Virus 0.9
SLLI Gusanos 0.9
SLCD Virus 0.9
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
11.Estimación del impacto de la amenaza.
IMPACTO VALOR
Muy bajo 0.05
Bajo 0.10
Moderado 0.20
Alto 0.40
Muy alto 0.80
CÓDIGO DESCRIPCIÓN DEL RIESGO IMPACTO
MF03 Inundaciones 0.80
MF02 Movimientos telúricos 0.80
MF08 Rayos 0.80
MF07 Vandalismo 0.80
MF06 Incendios 0.40
SER1F
La alteración o destrucción de
datos
0.40
MRIF Phishing 0.40
LAPTF Hurto 0.40
SLMO Virus 0.20
SLWX Crackers 0.20
SLAE Virus 0.20
SLAE Virus 0.20
SLLI Gusanos 0.20
SLCD Virus 0.20
MF05 Hurto 0.20
MF04 Fluido eléctrico 0.20
MF01 Acumulación de polvo y oxido 0.20
CABLF Fauna (roedores) 0.10
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
12.Clasificación y priorización de los riesgos.
TIPO DE
RIESGO
PROBABILIDAD X
IMPACTO
Muy bajo Mayor a 0.05
Bajo Menor a 0.5
Moderado Menor a 0.3
Alto Menor a 0.1
Muy alto Menor a 0.005
CÓDIGO DESCRIPCIÓN DEL RIESGO
PROBABILIDAD
X IMPACTO
TIPO DE
RIESGO
MF03 Inundaciones Mayor a 0.05 Muy bajo
MF02 Movimientos telúricos Mayor a 0.05 Muy bajo
MF08 Rayos Mayor a 0.05 Muy bajo
MF07 Vandalismo Mayor a 0.05 Muy bajo
MF06 Incendios
SER1F
La alteración o destrucción de
datos
MRIF Phishing
LAPTF Hurto
SLMO Virus
SLWX Crackers
SLAE Virus
SLAE Virus
SLLI Gusanos
SLCD Virus
MF05 Hurto
MF04 Fluido eléctrico
MF01 Acumulación de polvo y oxido
CABLF Fauna (roedores)
Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
13.Plan de respuesta a los riesgos
RIESGO
AMENAZA /
RIESGO
TIPO DE
RIESGO
RESPUESTAS
PLANIFICADAS
TIPO DE
RESPUESTA
RESPONSABILIDAD
DE LA RESPUESTA
RESPUESTA DE
CONTINGENCIA
 Tipos de riesgo
o Muy alto
o Alto
o Moderado
o Bajo
o Muy bajo
 Tipo de respuesta
o Evitar
o Mitigar
o Transferir
Los criterios deberán estar ordenados de mayor a menor tipo de riesgo.

Más contenido relacionado

Destacado

Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarJorge Pariasca
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Jorge Pariasca
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digitalJorge Pariasca
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Jorge Pariasca
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Jorge Pariasca
 
Tms 03 dc_us_matriz de elementos de procesos del negocio
Tms 03 dc_us_matriz de elementos de procesos del negocioTms 03 dc_us_matriz de elementos de procesos del negocio
Tms 03 dc_us_matriz de elementos de procesos del negocioJorge Pariasca
 

Destacado (20)

Si semana06 ley 30096
Si semana06 ley 30096Si semana06 ley 30096
Si semana06 ley 30096
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobar
 
Si semana07 ley 30171
Si semana07 ley 30171Si semana07 ley 30171
Si semana07 ley 30171
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Si semana01
Si semana01Si semana01
Si semana01
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4
 
Tms 01 conceptos
Tms 01 conceptosTms 01 conceptos
Tms 01 conceptos
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016
 
Drc semana10 tcp
Drc semana10 tcpDrc semana10 tcp
Drc semana10 tcp
 
Tms 03 dc_us_matriz de elementos de procesos del negocio
Tms 03 dc_us_matriz de elementos de procesos del negocioTms 03 dc_us_matriz de elementos de procesos del negocio
Tms 03 dc_us_matriz de elementos de procesos del negocio
 
Tms 03 modelo_negocio
Tms 03 modelo_negocioTms 03 modelo_negocio
Tms 03 modelo_negocio
 
Tms 03 dc_us
Tms 03 dc_usTms 03 dc_us
Tms 03 dc_us
 

Similar a Plan de Gestión de Riesgos Informáticos IE Lauriama

Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaBilly2010
 
Plantilla diseño industrial y de servicios
Plantilla diseño industrial y de serviciosPlantilla diseño industrial y de servicios
Plantilla diseño industrial y de serviciosAlbeiro280
 
Programa de formación
Programa de formaciónPrograma de formación
Programa de formaciónArielDiaz95
 
Programa de formacion
Programa de formacionPrograma de formacion
Programa de formacionGerman Ruiz
 
228181 programa de formacion
228181   programa de formacion228181   programa de formacion
228181 programa de formacionADOPOAR
 
Programa de formacion
Programa de formacionPrograma de formacion
Programa de formacionGerman Ruiz
 
Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)Angelica Casas
 
Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)Manuela Salazar Velilla
 
Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)Laura Manco
 
Proyectoformativodesistemas11manco1 141030141335-conversion-gate02
Proyectoformativodesistemas11manco1 141030141335-conversion-gate02Proyectoformativodesistemas11manco1 141030141335-conversion-gate02
Proyectoformativodesistemas11manco1 141030141335-conversion-gate02cococoP
 
449135 desarrollo de aplicaciones enf(1)
449135   desarrollo de aplicaciones enf(1)449135   desarrollo de aplicaciones enf(1)
449135 desarrollo de aplicaciones enf(1)Ricardo Guerrero
 
Jaime Diaz Acta de Inicio VF
Jaime Diaz Acta de Inicio VFJaime Diaz Acta de Inicio VF
Jaime Diaz Acta de Inicio VFJaime Diaz
 
Estructura curricular mantenimiento de equipos de computo, diseño e instalaci...
Estructura curricular mantenimiento de equipos de computo, diseño e instalaci...Estructura curricular mantenimiento de equipos de computo, diseño e instalaci...
Estructura curricular mantenimiento de equipos de computo, diseño e instalaci...Elkin J. Avila
 
Estructura curricular sena mantenimiento de equipos de computo d.i.c.e
Estructura curricular sena mantenimiento de equipos de computo d.i.c.eEstructura curricular sena mantenimiento de equipos de computo d.i.c.e
Estructura curricular sena mantenimiento de equipos de computo d.i.c.eMateop Bastop
 
ESTRUCTURA CURRICULAR
ESTRUCTURA CURRICULARESTRUCTURA CURRICULAR
ESTRUCTURA CURRICULARwilsonvaca
 

Similar a Plan de Gestión de Riesgos Informáticos IE Lauriama (20)

Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Plantilla diseño industrial y de servicios
Plantilla diseño industrial y de serviciosPlantilla diseño industrial y de servicios
Plantilla diseño industrial y de servicios
 
Programa de formación
Programa de formaciónPrograma de formación
Programa de formación
 
Programa de formacion
Programa de formacionPrograma de formacion
Programa de formacion
 
228181 programa de formacion
228181   programa de formacion228181   programa de formacion
228181 programa de formacion
 
228181 programa de formacion
228181   programa de formacion228181   programa de formacion
228181 programa de formacion
 
Programa de formacion
Programa de formacionPrograma de formacion
Programa de formacion
 
Programa de formacion
Programa de formacionPrograma de formacion
Programa de formacion
 
Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)
 
Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)
 
Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)Proyecto formativo de sistemas (1)(1)manco (1)
Proyecto formativo de sistemas (1)(1)manco (1)
 
Proyectoformativodesistemas11manco1 141030141335-conversion-gate02
Proyectoformativodesistemas11manco1 141030141335-conversion-gate02Proyectoformativodesistemas11manco1 141030141335-conversion-gate02
Proyectoformativodesistemas11manco1 141030141335-conversion-gate02
 
Unrc - Daniel Tourn
Unrc   - Daniel TournUnrc   - Daniel Tourn
Unrc - Daniel Tourn
 
449135 desarrollo de aplicaciones enf(1)
449135   desarrollo de aplicaciones enf(1)449135   desarrollo de aplicaciones enf(1)
449135 desarrollo de aplicaciones enf(1)
 
Jaime Diaz Acta de Inicio VF
Jaime Diaz Acta de Inicio VFJaime Diaz Acta de Inicio VF
Jaime Diaz Acta de Inicio VF
 
Estructura curruicular
Estructura curruicularEstructura curruicular
Estructura curruicular
 
Estructura curricular mantenimiento de equipos de computo, diseño e instalaci...
Estructura curricular mantenimiento de equipos de computo, diseño e instalaci...Estructura curricular mantenimiento de equipos de computo, diseño e instalaci...
Estructura curricular mantenimiento de equipos de computo, diseño e instalaci...
 
Estructura curruicular
Estructura curruicularEstructura curruicular
Estructura curruicular
 
Estructura curricular sena mantenimiento de equipos de computo d.i.c.e
Estructura curricular sena mantenimiento de equipos de computo d.i.c.eEstructura curricular sena mantenimiento de equipos de computo d.i.c.e
Estructura curricular sena mantenimiento de equipos de computo d.i.c.e
 
ESTRUCTURA CURRICULAR
ESTRUCTURA CURRICULARESTRUCTURA CURRICULAR
ESTRUCTURA CURRICULAR
 

Más de Jorge Pariasca

Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multipleJorge Pariasca
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipJorge Pariasca
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicionJorge Pariasca
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_redJorge Pariasca
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protecciónJorge Pariasca
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Jorge Pariasca
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosJorge Pariasca
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosJorge Pariasca
 
Tema 01 introducción al curso
Tema 01 introducción al cursoTema 01 introducción al curso
Tema 01 introducción al cursoJorge Pariasca
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de redJorge Pariasca
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologiasJorge Pariasca
 

Más de Jorge Pariasca (17)

Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multiple
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ip
 
Drc packet_tracer_lab
Drc  packet_tracer_labDrc  packet_tracer_lab
Drc packet_tracer_lab
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicion
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_red
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Drc semana08 osi
Drc semana08 osiDrc semana08 osi
Drc semana08 osi
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Drc semana07 internet
Drc semana07 internetDrc semana07 internet
Drc semana07 internet
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datos
 
Tema 03 condicional
Tema 03 condicionalTema 03 condicional
Tema 03 condicional
 
Tema 02 secuencial
Tema 02 secuencialTema 02 secuencial
Tema 02 secuencial
 
Tema 01 introducción al curso
Tema 01 introducción al cursoTema 01 introducción al curso
Tema 01 introducción al curso
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologias
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Plan de Gestión de Riesgos Informáticos IE Lauriama

  • 1. PLAN DE GESTIÓN DE RIESGO 1. DESCRIPCIÓN DE LA I.E I.E LAURIAMA 20478 La Institución Educativa N°20478 de Lauriama, cuenta con una plana de 33 docentes y 5 administrativos, actualmente se encuentra dirigida por el Lic. Teodoro Asencios Castillo. Teniendo como visión; Propiciar la Formación Integral de los estudiantes con capacidades, habilidades, destrezas innovadoras que les permita participar activamente en el proceso de desarrollo y transformación que requiere nuestra comunidad. 2. GIRO DEL NEGOCIO Servicios Educativos a estudiantes del Nivel Primario.
  • 2. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 3. ORGANIGRAMA MATE C.T.A EDTRAB EDFISICA CC.SS COMUNICA ED.ART.ED ED.RELIG COORD.LETRAS COORDCIENCIAS ESTUDIANTES DOCENTES SUBDIRECCIÓNDE FORM.GRAL. DIRECCIÓNIE SECRETARIA CONEI A P A F A Soportetécnico DIGETE MUNICIPIO ESCOLAR AUXILIARES DE EDUCACION DESNA ORGANIGRAMAINSTITUCIONL UGELNº16 DREL Jefe(a)de Laboratorio
  • 3. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 4. OBJETIVOS DE LA I.E OBJETIVO GENERAL  Brindar una educación integral que garantice el desarrollo cualitativo de los procesos previa identificación de las necesidades de aprendizaje y de formación de los estudiantes de la Institución Educativa I.E Lauriama 20478. OBJETIVOS ESPECIFICOS  Fomentar prácticas democráticas basadas en los principios y valores universales desde la sana convivencia y la participación de toda la Institución Educativa.  Desarrollar competencias para crear, liderar, dinamizar, evaluar y acompañar procesos de participación y trabajo en equipo.  Desarrollo integral de los estudiantes a través de los planes, programa y proyectos educativos que afiancen, susciten y rescaten los valores éticos universales.  Adecuar y dotar la Institución de espacios y recursos necesarios, mediante gestión y liderazgo directivo.  Comprometer a todos los miembros de la comunidad educativa en los procesos de mejoramiento institucional con una dinámica de participación colectiva que afiance el sentido de pertenecía a la institución con acompañamiento técnico, pedagógico y administrativo en el desarrollo del Proyecto Educativo Institucional – PEI  Elevar el nivel de calidad institucional mediante una excelente gestión administrativa, financiera, directiva, académica y comunitaria.  Promover la prestación del servicio educativo en todos los programas que brinda, atendiendo las necesidades y exigencias del sector
  • 4. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 5. OBJETIVOS DEL PLAN DE GESTIÓN DE RIESGOS Objetivo general  Conocer y evitar los riesgos que en un momento determinado pueden afectar nuestros activos físicos y lógicos Objetivos específicos  Identificar los riesgos que pueden dañar nuestros activos físicos y lógicos.  Especificar la probabilidad de riesgo que pueden causar factores humanos, ambientales y tecnológicos.  Preparar un plan de contingencia como parte de un buen plan de riesgo. 6. FORMATO DE ENTREVISTA A LOS INVOLUCRADOS. Cuestionario 1. ¿El lugar donde se ubica el centro de cómputo está seguro de inundaciones, robo o cualquier otra situación que pueda poner en peligro los equipos? a) Si______ b) No______ 2. ¿El centro de cómputo da hacia el exterior? a) Si______ b) No______ 3. ¿El material con que está construido el centro de cómputo es confiable? a) Si______ b) No______
  • 5. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 4. ¿Dentro del centro de cómputo existen materiales que puedan ser inflamables o causar algún daño a los equipos? a) SI_____ ¿Cuál?________________________ b) No _____ 5. ¿Existe lugar suficiente para los equipos? a) Si ______ b) No______ 6. ¿Aparte del centro de cómputo se cuenta con algún lugar para almacenar otros Equipos de cómputo, muebles, suministros, etc.? a) Si_____ ¿Dónde?_______________________ b) No ____ 7. ¿Se cuenta con una salida de emergencia? a) Si______ b) No______ 8. ¿Existen señalamientos que las hagan visibles? a) Si_____ ¿Dónde?_________________________ b) No______ 9. ¿Es adecuada la iluminación del centro de cómputo? a) Si______ b) No______ ¿Por qué? ___________________________ 10.¿El color de las paredes es adecuado para el centro de cómputo? a) Si______ b) No______ ¿Por qué?__________________________ 11.¿Existen lámparas dentro del centro de cómputo? a) Si______ ¿Cuántas?________ b) No______
  • 6. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 12.¿Es suficiente la iluminación del centro de cómputo? a) Si______ b) No______ ¿Por qué?___________________________ 13.¿La temperatura a la que trabajan los equipos es la adecuada de acuerdo a las normas bajo las cuales se rige? a) Si______ b) No______ 14.¿Están limpios los ductos del aire acondicionado? a) Si______ b) No______ 15.¿La ubicación de los aires acondicionado es adecuada? a) Si______ b) No______ 16.¿Existe algún otro medio de ventilación aparte del aire acondicionado? a) Si______ ¿Cuál?_________________________ b) No 17.¿El aire acondicionado emite algún tipo de ruido? a) Si______ b) No______ 18.¿Se cuenta con tierra física? a) Si______ b) No______ 19.¿La tierra física cumple con los requisitos establecidos en las normas bajo las cuales se rige? a) Si______ b) No______
  • 7. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 20.¿El cableado se encuentra correctamente instalado? a) Si b) No 21.¿Podemos identificar cuáles son cables positivos, negativos o de tierra física? a) Si b) No 22.¿Los contactos de los equipos de cómputo están debidamente identificadas? a) Si b) No 23.¿Se cuenta con los planos de instalación eléctrica? a) Si b) No 24.¿La instalación eléctrica del equipo de cómputo es independiente de otras Instalaciones? a) Si b) No 25.¿Los equipos cuentan con un regulador? a) Si b) No 26.¿Se verifica la regulación de las cargas máximas y mínimas? a) Si b) No 27.Se cuenta con equipo ininterrumpible? a) Si b) No 28. ¿Se tiene switch de apagado en caso de emergencia en algún lugar visible?
  • 8. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 29.¿Los cables están dentro de paneles y canales eléctricos? a) Si b) No 30.¿Los interruptores de energía están debidamente protegidos y sin obstáculos para alcanzarlos? a) Si b) No 31.¿Con que periodo se les da mantenimiento a las instalaciones y suministros de Energía? a) Si b) No 32.¿Se cuenta con alarma contra incendios? a) Si b) No 33.¿Dónde se encuentran ubicadas? a) Si b) No 34.Se cuenta con alarmas contra inundaciones? a) Si b) No 35.¿Dónde se encuentran ubicadas? a) Si b) No 36.¿Es perfectamente audible? a) Si b) No
  • 9. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 37.¿Existen extintores? a) Si_______ ¿Cuántos?_______________________ b) No ______ Tipo de extintores:  Manual _______  Automático_______  No existen ______ 7. Recursos Necesarios. EL GRUPO NECESITA
  • 10. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 8. IDENTIFICACIÓN DE ACTIVOS INFORMÁTICOS CÓDIGO ACTIVO CANTIDAD TIPO DE ACTIVO UBICACIÓN MF01 Host 01 (Monitor digital, case ATX, Placa PcChips, etc) 1 Físico Aula de innovación MF02 Host 02 (case ATXCibertel, Placa PcChips, etc) 1 Físico Aula de innovación MF03 Host 03 (Monitor digital, case ATX, Placa PcChips, etc) 1 Físico Aula de innovación MF04 Host 04 (Monitor Samsung, case ATX, Placa PcChips, etc) 1 Físico Aula de innovación MF05 Host 05 (Monitor Samsung, case ATX, Placa PcChips, etc) 1 Físico Aula de innovación MF06 Host 06 (Monitor Samsung, case ATX, Placa PcChips, etc) 1 Físico Aula de innovación MF07 Host 07 (Monitor Samsung, case ATX, Placa PcChips, etc) 1 Físico Aula de innovación MF08 Host 08 (Monitor digital, case ATX, Placa PcChips, etc) 1 Físico Aula de innovación MRIF Modem Router Inalámbrico 1 Físico Aula de innovación SER1F Servidor 1 Físico Aula de innovación CABLF Cables y canaleta 15 Físico Aula de innovación LAPTF Laptops 21 Físico Aula de innovación SLMO Microsoft Office 2007 10 Lógico Aula de innovación SLWX Windows xp 10 Lógico Aula de innovación SLAE Andorra 10 Lógico Aula de innovación SLAE J clic 10 Lógico Aula de innovación SLLI S.O Linux 21 Lógico Aula de innovación SLCD Corel draw 1 Lógico Aula de innovación
  • 11. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 9. IDENTIFICACIÓN DE RIESGOS CÓDIGO DESCRIPCIÓN DEL RIESGO ACTIVOS AFECTADOS CAUSA RAÍZ DISPARADOR O DETONANTE MF01 Acumulación de polvo y oxido Host 01 Por el medio ambiente donde se encuentra ubicado la pc La PC se vuelve mas lenta MF02 Movimientos telúricos Host 02 Movimiento de las placas tectónicas Se puede perder todas las PCS a causa de los derrumbes de las paredes. MF03 Inundaciones Host 03 Tsunamis, lluvias El agua de las inundaciones y el calor creado cuando los circuitos se sobrecargan también pueden estropear la superficie de los medios de almacenamiento, como discos y cintas magnéticas, destruyendo así los datos. MF04 Fluido eléctrico Host 04 Corte intempestivos del fluido eléctrico Las computadoras funcionan con electricidad. Si el flujo de energía eléctrica se interrumpe, la computadora y sus dispositivos periféricos no pueden funcionar MF05 Hurto Host 05 Falta de seguridad Perdida de las pcs y de toda la información MF06 Incendios Host 06 Corto circuito Perdida de todos los equipos de la pc, así como sus componentes y toda la información
  • 12. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA almacenada MF07 Vandalismo Host 07 Empleados molestos o padres de familia furiosos Los clientes molestos pueden dañar cajeros automáticos, o los empleados resentidos pueden destruir equipo de cómputo por temor a perder sus trabajos, o sólo para vengarse sus superiores MF08 Rayos Host 08 El clima Los rayos y las sobrecargas de voltaje funden alambres diminutos y destruyen circuitos. MRIF Phishing Modem Router Robar información Un código malicioso podría, vía web o correo electrónico, tomar el control de un router doméstico SER1F La alteración o destrucción de datos Servidor Colocar páginas Web en internet Formas de acceder a los servidores y alterar páginas principales y de otro tipo. CABLF Fauna (roedores) Cables y canaleta Hay animales que roen los cables Pueden destruir líneas de comunicación LAPTF Hurto Laptops Empleado despedíos Perdida de los mas valioso para el aprendizaje de los estudiantes SLMO Virus Microsoft Office 2007 Paginas de Prohibidas Bloqueo, ocultamiento de archivos SLWX Crackers Windows xp Un empleado despedido Destruir parcial o totalmente el sistema. SLAE Virus Andorra Al abrir SPAM SLAE Virus J clic Antivirus pirata
  • 13. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA SLLI Gusanos Linux Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos Intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias SLCD Virus Corel draw USB infectado Desconfiguración del programa 10.ESTIMACIÓN DE LA PROBABILIDAD DE LAS AMENAZAS PROBABILIDAD VALOR Muy improbable 0.1 Relativamente probable 0.3 Probable 0.5 Muy probable 0.7 Casi certeza 0.9 CÓDIGO DESCRIPCIÓN DEL RIESGO PROBABILIDAD MF03 Inundaciones 0.1 MF02 Movimientos telúricos 0.1 MF08 Rayos 0.1 MF07 Vandalismo 0.3 MF06 Incendios 0.3 CABLF Fauna (roedores) 0.3 MF05 Hurto 0.5 MF04 Fluido eléctrico 0.5 SER1F La alteración o destrucción de datos 0.5 MRIF Phishing 0.7 MF01 Acumulación de polvo y oxido 0.7 LAPTF Hurto 0.9 SLMO Virus 0.9 SLWX Crackers 0.9 SLAE Virus 0.9 SLAE Virus 0.9 SLLI Gusanos 0.9 SLCD Virus 0.9
  • 14. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 11.Estimación del impacto de la amenaza. IMPACTO VALOR Muy bajo 0.05 Bajo 0.10 Moderado 0.20 Alto 0.40 Muy alto 0.80 CÓDIGO DESCRIPCIÓN DEL RIESGO IMPACTO MF03 Inundaciones 0.80 MF02 Movimientos telúricos 0.80 MF08 Rayos 0.80 MF07 Vandalismo 0.80 MF06 Incendios 0.40 SER1F La alteración o destrucción de datos 0.40 MRIF Phishing 0.40 LAPTF Hurto 0.40 SLMO Virus 0.20 SLWX Crackers 0.20 SLAE Virus 0.20 SLAE Virus 0.20 SLLI Gusanos 0.20 SLCD Virus 0.20 MF05 Hurto 0.20 MF04 Fluido eléctrico 0.20 MF01 Acumulación de polvo y oxido 0.20 CABLF Fauna (roedores) 0.10
  • 15. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 12.Clasificación y priorización de los riesgos. TIPO DE RIESGO PROBABILIDAD X IMPACTO Muy bajo Mayor a 0.05 Bajo Menor a 0.5 Moderado Menor a 0.3 Alto Menor a 0.1 Muy alto Menor a 0.005 CÓDIGO DESCRIPCIÓN DEL RIESGO PROBABILIDAD X IMPACTO TIPO DE RIESGO MF03 Inundaciones Mayor a 0.05 Muy bajo MF02 Movimientos telúricos Mayor a 0.05 Muy bajo MF08 Rayos Mayor a 0.05 Muy bajo MF07 Vandalismo Mayor a 0.05 Muy bajo MF06 Incendios SER1F La alteración o destrucción de datos MRIF Phishing LAPTF Hurto SLMO Virus SLWX Crackers SLAE Virus SLAE Virus SLLI Gusanos SLCD Virus MF05 Hurto MF04 Fluido eléctrico MF01 Acumulación de polvo y oxido CABLF Fauna (roedores)
  • 16. Víctor Raúl Haya de la Torre"- Barranca PLAN DE GESTIÓN DE RIESGO SEGURIDADINFORMÁTICA 13.Plan de respuesta a los riesgos RIESGO AMENAZA / RIESGO TIPO DE RIESGO RESPUESTAS PLANIFICADAS TIPO DE RESPUESTA RESPONSABILIDAD DE LA RESPUESTA RESPUESTA DE CONTINGENCIA  Tipos de riesgo o Muy alto o Alto o Moderado o Bajo o Muy bajo  Tipo de respuesta o Evitar o Mitigar o Transferir Los criterios deberán estar ordenados de mayor a menor tipo de riesgo.